Problemas al sacar mi WEP, intentadas varias técnicas

Iniciado por ctcx, 21 Marzo 2012, 03:54 AM

0 Miembros y 1 Visitante están viendo este tema.

ctcx

Si el tráfico LAN entonces no sirve de mucho y no hay clientes wireless, ¿hay alguna manera o maneras de "crear" tráfico? Supongo que sería después de asociarme con aireplay-ng -1, aunque por lo visto los paquetes "keep-alive" no generan tráfico exactamente...

Después de haber leído los tutoriales de aquí y de otros sitios no recuerdo bien si en algún lugar se mencionaba, así que me disculpo si mi pregunta es "ya respondida".

ruben1980

Cita de: ctcx en 25 Marzo 2012, 05:25 AM
Si el tráfico LAN entonces no sirve de mucho y no hay clientes wireless, ¿hay alguna manera o maneras de "crear" tráfico?

Claro!!!!!!!! mientras estan en ejecución airodump y aireplay con el ataque -3 y -1 se utiliza el ataque -4 (chopchop) despues utilizas el tcpdump para obtener la ip, despues el packetforge para crear el paquete WEP... y por último el ataque -2 del aireplay para hacer un reenvio interactivo de paquetes!!!

Aquí la guía: http://foro.elhacker.net/wireless_en_linux/guia_completa_aircrackng-t231434.0.html

Saludos.
Más grande que el AMOR a la libertad es el ODIO a quien te la quita.

ctcx

Curiosamente llegué a esa misma posible solución en otras guías y foros. Y parece prometedora de no ser por un detalle: al parecer los Huawei HG530 en particular no reenvían/responden los paquetes que inyecto si soy el único cliente asociado (por ende no hay más clientes wireless). Tal vez por eso no funciona el ataque chopchop.

Parece que para funcionar hay que asociarle otra MAC o interfaz al AP Huawei, y es por eso que pregunté antes si es posible asociar 2 o más MACs a un AP con un solo adaptador wifi.

adiaz_mx

Hola ctcx, creo que ya te había visto en el otro foro ;D

Pero creo que no has intentado aún lo que yo llamo "La Doble Fakeauth". Claro que es posible asociar 2 macs, incluso más usando el mismo adaptador porque lo que haces es crear paquetes a tus necesidades para después inyectarlos, eso si tu adaptador no tiene problemas para inyectar. Hasta puedes hacer un script para saturar de clientes al AP y ver que pasa, hay un programa que lo hace solo que se me olvidó el nombre.

Al no existir clientes asociados dependes de los paquetes que esté enviando el AP, cualquier paquete en estas condiciones es valioso, para capturarlo solo necesitas un cliente asociado porque si no el hg530 no va a enviar nada por el aire. Para el chopchop si necesitas 2 clientes o mas para volver a ver tu paquete en el broadcast, esto es fundamental para que chopchop y fragmentación funcionen. Si eres lo suficientemente rápido puedes mandar las 2 fakeauth al inicio sin necesidad de keep-alives. Como te comenté, en estos módems si no envías algo con las macs que asociaste en 5 minutos te saca de la red.

Para lo de las IPs en el ARP que vas a armar simplemente usa la IP del módem y armas un Gratuitous ARP, investígale para que sirve esto :D

ctcx

Sr. Adiaz!

Sí, soy el mismo, y dejé la duda completa en el otro foro...
Y es que sólo tengo un adaptador inalámbrico: la de la lap. Y nunca he intentado "la doble fakeauth", no sabía que se podía hacer eso, no viene como tal en la documentación de Aircrack. Por ende no sé cómo hacerla.

Si sólo lanzo así como así las 2 instrucciones del fakeauth, una en cada terminal, ¿de dónde saco la otra MAC para el segundo fakeauth? Si no especifico el -h me toma la MAC de mi tarjeta, si especifico una MAC distinta a ésta me marca el error de que la MAC correcta es otra y los paquetes serán ignorados. Al menos eso es lo que me ha pasado...

adiaz_mx

Puedes quitarme lo de Sr. :laugh:

No está en la documentación y no lo he visto aún como un tip porque es difícil documentar el comportamiento de todos los AP.

El mensaje que te sale es este?: http://www.aircrack-ng.org/doku.php?id=aireplay-ng#interface_mac_doesn_t_match_the_specified_mac

Es solo una advertencia, prueba hacerlo y si quieres verifica en wireshark lo que estas haciendo, ábrelo antes de usar aireplay, el primer icono de izquierda a derecha te sirve para seleccionar tu interfaz en modo monitor y donde dice Filter pones: wlan.addr == LAMACFALSA y le das Apply. Esto es porque vas a ver muchos paquetes y solo nos interesa ver los que tengan esa mac. Luego lanzas la 2a fakeauth, esa mac solo la vas a usar para esto, después te olvidas de ella.

Con esto ves los paquetes que estas enviando y si realmente te esta contestando el AP. Además te va a servir para que estudies la estructura de los paquetes, los ataques y el comportamiento del AP.

ctcx

#16
Probados los consejos de Ruben1980 en conjunto con el de Adiaz_mx, ¡y funcionó!
De hecho Adiaz_mx tenía la misma solución, pero usando además la doble fakeauth (que por fin intenté).
Probado tanto en openSUSE 12.1 64-bit como en Wifislax 4.0.

Lo que noté es que en Wifislax fue rapidísimo el proceso, y en openSUSE fue mucho más lento, aunque jaló al final.
La diferencia de openSUSE respecto a las otras distros, como ya he mencionado en el tema, es que al lanzar un ataque aireplay-ng se estanca en el "canal -1", y a menos que se use la opción "--ignore-negative-one" marca un error que no deja avanzar.

Solía pensar que con usar la opción arreglaría el problema, pero parece que sólo se lo salta, basado en los resultados que acabo de describir, y por otra prueba que describo a continuación.

Intenté también el truco Vietnam: después de estar capturando con airodump, preparar sin ejecutar un fakeauth estándar (aireplay-ng -1...) en una consola y un ataque A2 dirigido a uno mismo (aireplay-ng -2 -p 0841 -c MiMac -b MacAP -h MiMac) en otra, correr el fakeauth y al momento de que se asocie inmediatamente correr el A2, pues se trata de cachar los pocos #Datas que se generan al momento de la asociación y así hacer aumentar los mismos #Datas para la WEP.

Funcionó en Wifislax, con algunos paquetes de desautenticación, pero acabó funcionando. Pero en openSUSE no funciona en lo absoluto: al momento de correr A2 inmediatamente se desasocia. Con suerte vuelve a autenticar, pero luego luego vuelve a desconectar. Así claro que no aumentan los #Datas, o apenas y lo hacen. Lo único que se me ocurre es atribuir esto al "canal -1"...

Por cierto, los paquetes usados en el truco de Adiaz y el de Vietnam creo que tenían esta característica:

Paquete usado en A2:
Size: 86, FromDS: 1, ToDS: 0 (WEP)

             BSSID  =  MacAP
         Dest. MAC  =  01:00:5E:00:00:01
        Source MAC  =  MacAP


Y creo porque me fijé bien en el truco Vietnam, pero no recuerdo bien si era el mismo para el truco de Adiaz... No sé qué tanto influyan estas características de los paquetes capturados...

También calado otro truco: después de estar capturando con airodump, usar un doble fakeauth al estilo Adiaz_mx, asociando la MAC de la tarjeta inalámbrica y la otra inventada. Esperar a que airodump marque unos 10 #Datas (tardará un poquillo), y después usar un ataque interactivo usando el archivo de captura generado por airodump:
aireplay-ng -2 -p 0841 -b MacAP -r captura-01.cap mon0
Con esto también suben los #Datas. En Wifislax suben rápidamente, en openSUSE suben pero más lento. De nuevo, quizá por el canal -1...

Si vuelve alguna vez por aquí, Adiaz_mx o alguien más, ¿saben por qué puede estar fallando el truco Vietnam en openSUSE, o si realmente afecta ese canal -1 en openSUSE?